Comment les hackers vous ciblent sur Facebook

© Reuters

De plus en plus d’e-menaces ciblent l’importante base de données de plus de 800 millions d’utilisateurs de Facebook. Voici les 3 étapes d’une attaque “classique” de “malware” sur le roi des réseaux sociaux… et la façon dont Twitter est ciblé lui aussi.

Le second semestre de 2011 a été marqué par de nouvelles e-menaces ciblant l’importante base de données de plus de 800 millions d’utilisateurs de Facebook, ainsi que par la remise en circulation d’anciens scams optimisés par leurs créateurs, dans le but d’obtenir de meilleurs résultats, prévient BitDefender dans une récente étude.

“Les techniques d’ingénierie sociale sont de loin la façon la plus efficace de convaincre les utilisateurs de partager des contenus malveillants, précise l’éditeur de logiciels de sécurité. Les cyber-escrocs ont également tiré profit de la mort de Mouammar Kadhafi et de Steve Jobs, les deux principaux événements de ce semestre.”

Les 3 étapes d’une attaque sur Facebook

Une attaque sur Facebook se compose de trois étapes distinctes.

1. Promettre. La première étape consiste à convaincre les utilisateurs de se rendre sur un site malveillant qui promet de visualiser une vidéo racoleuse ou d’obtenir un cadeau. Les stars et les événements nationaux sont également utilisés, mais plus irrégulièrement.

2. Partager. En combinant ingénierie sociale, vulnérabilités des applications ou clickjacking (détournement de clic), le contenu malveillant est partagé de nouveau et devient accessible à de plus en plus de contacts.

3. Monétiser. La troisième étape de l’attaque est la monétisation, par des sondages ou des ventes de programmes d’affiliation essentiellement. D’autres méthodes pour tirer profit d’une attaque consistent à recueillir des informations personnelles ou des identifiants qui serviront à d’autres campagnes ou seront vendus sur le marché noir.

La plupart des applications “rogues” apparues au cours des six premiers mois de l’année 2011 visent à recueillir des informations personnelles, analyse BitDefender. La publicité de ces applications est assurée par des “vers de murs” qui dirigent les utilisateurs vers une page sur laquelle l’application recherchée leur demande l’accès à des informations telles que le nom complet, l’adresse e-mail, les réseaux, les loisirs et toutes les autres informations publiques.

Ces informations sont recueillies dans une grande base de données qui peut être filtrée par habitudes, régions, préférences, langues, etc. Dès que ces données ont été recueillies, l’application poste sur le mur de l’utilisateur lui-même le message racoleur sur lequel il avait cliqué au départ, le rendant ainsi visible aux amis de la victime.

Facebook cible de choix des malwares… mais aussi Twiter

Bien que Facebook attire la plus grosse partie de l’attention des cybercriminels, ce n’est pas le seul réseau social infesté de spam et de malwares, nuance cependant l’éditeur. De par sa nature, Twitter offre un accès gratuit aux timelines des utilisateurs, à moins que ceux-ci ne verrouillent explicitement leurs comptes.

Cette technique permet à des tiers de suivre n’importe qui sans son accord, travail également réalisé par des bots Twitter automatisés qui surveillent étroitement les conversations et envoient des réponses en fonction de mots-clés.

Trends.be

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Partner Content